Kritische Sicherheitslücke in PHP
Die Schwachstelle(öffnet im neuen Fenster) im Datei-Upload-Code erlaubt es, das Array "GLOBALS" zu überschreiben, wenn "register_globals" aktiviert ist. Dies könne zu unerwarteten Sicherheitsproblemen in PHP-Code führen, das an sich als sicher angesehen wird.
Esser befürchtet daher Konsequenzen für viele PHP-Applikationen, z.B. solche, die PEAR.php verwenden oder auch vBulletin. Es sei auch möglich, auf diesem Weg fremden Code auszuführen.
Die Problematik beschreibt Esser in einem Artikel(öffnet im neuen Fenster) . Das Problem wirkt sich laut Esser auch auf Applikationen aus, die das Einbetten lokaler Dateien erlauben und im Safe-Mode von PHP laufen.
Wer den Hardening-Patch für PHP einsetzt, soll auf der sicheren Seite sein, allen anderen legt Esser dringend ein Update auf die neu erschienene Version PHP 4.4.1 nahe. Für PHP 5 ist noch kein Update erschienen.
Neben diesem kritischen Problem weist Esser auf weitere Sicherheitslücken in der Funktion parse_str()(öffnet im neuen Fenster) und eine XSS-Lücke in der Funktion phpinfo()(öffnet im neuen Fenster) hin.



